3 grudnia 2020

TELEWIZYJNO FILMOWA AGENCJA PROMOCYJNA

TUCHOLSKA OFICYNA KULTURALNA i SPOŁECZNA tokIs – press tv

ELEKTRONICZNE UCHO Wielkiego Brata

12 min read

Stawianie najbardziej wyrafinowanych firewalli nie na wiele się zda, gdy ktoś „podejrzy” nasze dane, analizując promieniowanie elektromagnetyczne komputera, monitora czy drukarki. Taki sposób podsłuchiwania to nie science fiction, ale technika znana od… 100 lat.

W ostatnich latach panuje moda na bezpieczeństwo danych, a zagrożeń upatruje się głównie w Internecie. Danych na dyskach twardych coraz pilniej strzegą nie tylko firmy czy instytucje zobowiązane do tego przepisami o ochronie danych niejawnych, ale także zwykli użytkownicy pecetów.

Na nic jednak wymyślne software’owe i hardware’owe zapory ogniowe, gdy bez trudu i bez włamywania się do Sieci można podejrzeć zawartość ekranu. Mówiąc o ochronie informacji, z reguły myśli się o uniemożliwieniu bezpośredniego korzystania z komputera, o zabezpieczeniach związanych z kontrolą dostępu czy kryptografią. Stosunkowo mała liczba osób zdaje sobie sprawę, że istnieją również inne zagrożenia. Nasze komputery „podglądać” można zdalnie, wykorzystując ich emisję elektromagnetyczną. Przez szereg lat żadne wzmianki na ten temat nie pojawiały się w ogólnie dostępnych źródłach, a zagadnienia związane z tzw. przenikaniem elektromagnetycznym (ang. electromagnetic leakage) czy wykorzystywaniem w urządzeniach i systemach teleinformatycznych środków tzw. ochrony elektromagnetycznej (określanej często kryptonimem Tempest) znane były wyłącznie dla wąskiego kręgu specjalistów pracujących dla cywilnych i wojskowych służb specjalnych.

 

Historia sprzed 20 lat

Zagrożenia związane z bezprzewodowym przenikaniem informacji stają się bardziej oczywiste, jeśli uświadomimy sobie, że każde urządzenie wykorzystujące do swej pracy energię elektryczną jest źródłem promieniowania elektromagnetycznego. Jeżeli zmiany natężenia prądu płynącego w obwodach naszego peceta są efektem przetwarzania przez nas określonych informacji, to w przestrzeni rozchodzi się fala elektromagnetyczna również odzwierciedlająca te dane. To niosące informacje promieniowanie może być odbierane nawet w znacznej odległości od peceta, monitora czy drukarki. Co więcej, może ono także powodować powstawanie w pobliskich instalacjach prądów, które również umożliwią odczytanie oryginalnie przetwarzanych danych. Jeżeli więc nie stłumimy sygnałów emisji ujawniającej (ang. compromising emanations), to umożliwiamy działanie „elektromagnetycznym podglądaczom”.

To, że infiltracja elektromagnetyczna nie jest tylko bajką o żelaznym wilku, udowodnił w 1985 roku naukowiec Wim van Eck, pracownik Neher Laboratories of the Netherlands. Wykazał on, że w sprzyjających okolicznościach za pomocą stosunkowo prostego nawet w tamtych czasach sprzętu mieszczącego się w niedużym samochodzie możliwe jest odtwarzanie informacji przetwarzanej na terminalach komputerowych. Odległość ani mury po drodze nie odgrywają dużej roli, skoro ten słynny eksperyment przeprowadzany był z samochodu stojącego na parkingu, a podglądane komputery znajdowały się w budynkach obok. Holender do „zaglądania” na monitory użył zmodyfikowanego odbiornika TV. Ten dość prosty sposób inwigilacji może być w sprzyjających warunkach wykorzystywany również obecnie, jednakże współcześnie stosowane metody są znacznie bardziej wyrafinowane, bazują bowiem na technikach cyfrowego przetwarzania sygnałów. Pomysł, na którym opierał się pokaz van Ecka, nie był zresztą nowy.Pręty, okopy i wojny elektroszpiegów.  Możliwość pozyskiwania informacji z bezpiecznej odległości bez konieczności uzyskania bezpośredniego dostępu do urządzenia była i jest niewątpliwie niezwykle atrakcyjna dla wszystkich służb wywiadowczych. Pierwsze wzmianki o przedsięwzięciach, w których wykorzystywano by kanały ubocznego przenikania informacji, dotyczą okresu… pierwszej wojny światowej. Stosowane wówczas telefony i telegrafy łączono kablem jednożyłowym, a tor powrotny tworzono poprzez uziemianie urządzeń końcowych. Działania wojenne w tym okresie miały charakter raczej mało dynamiczny, a pozycje wrogich sobie wojsk znajdowały się dość blisko siebie, więc stosunkowo łatwo było podsłuchiwać rozmowy przeciwnika, wykorzystując na przykład umieszczone wzdłuż jego stanowisk, wbite w ziemię, metalowe pręty. Mówi się, że pozyskane w ten sposób informacje w znaczący sposób przyczyniły się do początkowych sukcesów frontowych armii niemieckiej.

Prawdopodobnie do wzrostu zainteresowania metodami infiltracji elektromagnetycznej przyczyniły się obserwacje amerykańskiego kryptologa Herberta Yardleya, który na początku dwudziestolecia międzywojennego, w trakcie prac prowadzonych na zlecenie armii USA, stwierdził, że ówczesne urządzenia wykorzystywane do przetwarzania informacji (w tym kryptograficzne) wytwarzają szereg niepożądanych sygnałów. Yardley odkrył, że owe sygnały mogą pomóc w poznaniu danych, przy okazji przetwarzania których powstały. Spostrzeżenia te przyczyniały się zarówno do rozwijania technik wywiadowczych, jak i opracowywania metod przeciwdziałania.

W okresie drugiej wojny światowej powszechne stało się ekranowanie generatorów lokalnych urządzeń odbiorczych instalowanych na okrętach w celu uniemożliwienia ich namierzania przez wrogie łodzie podwodne. W późnych latach 50. monitoring emisji wytwarzanej przez odbiorniki radiowe znajdujące się w radzieckiej ambasadzie w Londynie umożliwić miał angielskim służbom specjalnym rozpoznanie częstotliwości wykorzystywanych przez komunistycznych agentów. Aczkolwiek Rosjanie wiedzieli ponoć o istnieniu słynnego „tunelu berlińskiego” (podkopu biegnącego z Berlina Zachodniego pod stolicą NRD, wypełnionego aparaturą podsłuchową), to pozwalając mu funkcjonować przez prawie rok, prawdopodobnie przyczynili się do rozwoju programu Tempest. Amerykański wywiad korzystający z „tunelu berlińskiego” po analizie zapisów rozmów prowadzonych przez Rosjan zidentyfikować miał rzekomo sygnały wytwarzane przez podzespoły urządzeń kryptograficznych, co umożliwiło odkrycie zasad ich pracy. Choć więc falami elektromagnetycznymi służby specjalne interesowały się od dawna, popularność tej problematyki wzrosła znacznie w połowie lat osiemdziesiątych, po ukazaniu się artykułu Wima van Ecka.

Kryptonim „Burza”
Z ogólnodostępnych źródeł wynika, że prekursorem zorganizowanych na szeroką skalę badań fenomenu elektromagnetycznego przenikania informacji były Stany Zjednoczone. W latach 50. ubiegłego stulecia działania obejmujące poszukiwanie efektywnych sposobów przeciwdziałania tego typu infiltracji skupiono tam w ramach jednego programu oznaczonego kryptonimem Tempest (ang. „burza”). Program ten, rozwijany przez ponad pół wieku pod egidą słynnej i supertajnej NSA (National Security Agency), w większej części nadal pozostaje tajny. Badania podobne do amerykańskiej „Burzy” podejmowano również w innych krajach, zarówno po zachodniej, jak i wschodniej stronie Żelaznej Kurtyny, w tym też w Polsce. Po wejściu Polski do UE i NATO zmodyfikowano procedury przetwarzania tajnych materiałów, czego efektem jest m.in. nowa ustawa o ochronie informacji niejawnych (Dz.U. nr 11, poz. 95, 1999 r.), której rozdział 10. poświęcony został bezpieczeństwu systemów i sieci teleinformatycznych. W rozdziale tym po raz pierwszy głośno i wyraźnie mówi się o konieczności wykorzystywania m.in. środków ochrony elektromagnetycznej w przypadku działań związanych z przetwarzaniem informacji stanowiących tajemnicę państwową.

Wprowadzenie nowej jakości w polityce ochrony informacji wydatnie zwiększyło zainteresowanie tzw. „sprzętem tempestowym”, tzn. urządzeniami teleinformatycznymi, w konstrukcji których wykorzystano środki ochrony elektromagnetycznej. W USA i NATO sprzęt, którego przydatność do przetwarzania informacji niejawnych została w odpowiedni sposób potwierdzona, umieszcza się na specjalnych wykazach, ułatwiając w ten sposób użytkownikom dokonanie adekwatnego do ich potrzeb wyboru. W Polsce odpowiednikiem tego typu informatora jest publikowana przez Agencję Bezpieczeństwa Wewnętrznego „Lista Typów Środków Ochrony Elektromagnetycznej Posiadających Certyfikaty Jednostki Certyfikującej DBTI ABW” (patrz: ramka „Więcej informacji”).

Zakazane promieniowanie
Jeszcze 10 lat temu nie zdawano sobie sprawy, że drogą bezinwazyjną można wejść w posiadanie tajemnic państwowych, służbowych czy też przemysłowych. Większość osób odpowiedzialnych za zapewnienie bezpieczeństwa informacyjnego uważała, że wystarczy szyfrowanie danych z wykorzystaniem odpowiednio długich kluczy. Niestety, takie metody ochrony sprawdzają się, jeżeli dane zostały już zapisane i są przechowywane lub też przesyłane drogą elektroniczną. W wypadku przetwarzania tajnych informacji na komputerach i wyświetlania ich na monitorach komputerowych dane te trafiają do pamięci RAM w postaci jawnej, czyli niezaszyfrowanej, a więc techniki kryptograficzne nie na wiele się tutaj zdadzą.

Ponieważ jednak sygnały emisji ujawniającej powstają wbrew woli projektanta czy użytkownika sprzętu teleinformatycznego, różnorodnymi zabiegami natury technicznej i organizacyjnej dąży się do skutecznego ograniczenia możliwości ich wykorzystywania. Problem w tym, że na dobrą sprawę nie wiadomo, jak bardzo trzeba ograniczać, czyli jaki poziom emisji jest już na tyle bezpieczny, by nie stwarzał zagrożenia podsłuchem. W przeciwieństwie do klasycznej telekomunikacji trudno jest wprawdzie a priori sprecyzować wartości parametrów niezbędnych do odbioru tego typu emisji i odtworzenia związanych z nimi informacji, takich jak choćby częstotliwość odbioru czy pasmo odbiornika. Wszystko wszak zależy od ekwipunku, którym będzie dysponował potencjalny szpieg, a wiadomo, że również sprzęt do odbioru i analizy tego typu sygnałów się rozwija. Należy się obawiać, że będzie on miał dość wyśrubowane parametry.

Niebezpieczne instalacje


Wraz z upływem czasu i rozwojem technicznym urządzeń pojawiły się nowe możliwości wykorzystania zjawisk elektromagnetycznych do pozyskiwania cudzych danych. Początkowo z pewnym niedowierzaniem, później już poważnie przyjmowano pojawiające się pogłoski o możliwości przechwytywania informacji niejawnych, wykorzystując do tego celu emisje promieniowane i przewodzone, powstające w różnego rodzaju instalacjach elektrycznych. Chodzi tu zarówno o sieć energetyczną, jak i nawet o centralne ogrzewanie czy instalacje odgromowe, czyli powszechne piorunochrony. Tego typu elementy przewodzące są świetnymi receptorami (odbiornikami) i jednocześnie przekaźnikami niosącymi dane emisji elektromagnetycznych na duże odległości! Gdy zdano sobie sprawę z istniejącego zagrożenia, zaczęto szukać technologii ograniczających możliwości wykorzystania tych emisji do celów pozyskiwania informacji niejawnych. Pierwsze próby dotyczyły tzw. maskowania elektromagnetycznego, polegającego na celowym wprowadzaniu dodatkowych sygnałów szumopodobnych lub impulsów o struktu rze podobnej do emisji ujawniającej. W ten sposób wprowadzane sztucznie sygnały zakłócające, „wzbogacające” widmo elektromagnetyczne, uniemożliwiały niepożądany odbiór emisji ujawniających.

Jednakże przedstawiona wyżej metoda maskowania nie zyskała większego uznania, gdyż powoduje ona zwiększenie poziomu zakłóceń środowiskowych, a ponadto bardzo często narusza ogólnie obowiązujące przepisy dotyczące ochrony widma radiowego. Ostatecznie więc zdecydowano się na technologie, których celem było ograniczenie obszaru niekontrolowanego rozprzestrzeniania się emisji elektromagnetycznych. Na początku jako remedium wprowadzono tzw. kabiny ekranujące.

 

Są to pomieszczenia budowane z metalowych paneli, które połączone ze sobą tworzą zamkniętą, szczelną oraz pozbawioną okien całość. Do takiej kabiny ekranującej wchodzi się przez specjalne drzwi. Po ich zamknięciu zapewniają one tzw. szczelność elektromagnetyczną pomieszczenia. Oznacza to, że emisje elektromagnetyczne pochodzące z urządzeń znajdujących się w środku pomieszczenia nie wydostają się na zewnątrz. Choć było to skuteczne rozwiązanie problemu, to miało też swoje minusy.

Wadą takiej konstrukcji jest konieczność wydzielenia pomieszczenia, w którym zostanie wybudowana kabina. Zaletę zaś stanowi możliwość umieszczenia w takim pokoju, w zależności od jego rozmiarów, od kilku do kilkunastu urządzeń przetwarzających informacje niejawne. Co istotne, sprzęt montowany w kabinach z reguły nie musi być dodatkowo zabezpieczany, aczkolwiek powinien pochodzić z zaufanego źródła. Chodzi tu o uniknięcie sytuacji, gdy w kosztownym, superbezpiecznym module będziemy przechowywali komputery, w które ktoś wbudował specjalne urządzenia rejestrujące wprowadzane dane. Na rynku dostępne są również mobilne kabiny w postaci tzw. kontenerów ekranujących. Głównym użytkownikiem tego typu konstrukcji – zarówno przewoźnych kontenerów, jak i specjalnie zabezpieczonych pokojów – jest przede wszystkim wojsko.

Konieczność wydzielenia pomieszczenia na budowę kabiny ekranującej wymusiła poszukiwanie innych technologii, mniejszych gabarytowo i wygodniejszych, ale zapewniających takie samo bezpieczeństwo informacji. Efektem tych prac są indywidualne osłony ekranujące, mogące pomieścić zwykłą, kupioną w sklepie jednostkę centralną komputera, drukarkę oraz monitor. Tego typu systemy są wygodne dla osób lub instytucji, które już mają sprzęt komputerowy i chcą go wykorzystać do przetwarzania informacji niejawnych. Warto wiedzieć, że takie „futerały” na peceta są skuteczne jedynie wówczas, gdy pozostają zamknięte. Gdy pracownik potrzebuje dostępu do stacji dyskietek czy napędu CD i musi otworzyć obudowę osłony, powinien sprawdzić, czy w tym momencie żadne poufne informacje nie są przetwarzane, tzn. czy np. nie jest wyświetlany na ekranie lub chociaż otwarty tajny dokument.

Prawie zwyczajny pecet 


Nie wszystkie instytucje, którym zależy na poufności danych, skłonne są jednak zamykać swoich pracowników w szczelnych „klatkach” czy stawiać im na biurkach masywne osłony ekranujące. Często niezbędne jest, aby stanowiska pracy, w tym komputery i drukarki, wyglądały jak najbardziej normalnie, ale jednocześnie zapewniały bezpieczeństwo przetwarzanych informacji. Zapotrzebowanie wymusiło podaż. Pojawił się sprzęt przeznaczony do przetwarzania informacji niejawnych, będący zmodyfikowaną wersją dostępnych na cywilnym rynku urządzeń komercyjnych. Wprowadzane modyfikacje miały z jednej strony zapewnić elektromagnetyczną ochronę przetwarzanych informacji, z drugiej zaś – niezmieniony wygląd zewnętrzny klasycznego peceta, drukarki czy monitora. Dostępne już specjalne zestawy komputerowe wyglądem zewnętrznym nie różnią się od typowego komercyjnego peceta z osprzętem, są od niego jedynie trochę cięższe.

Uwaga na kable!
We wszystkich trzech wspomnianych rozwiązaniach technicznych (pomieszczenie lub kontener, obudowa na zestaw komputerowy i odpowiednio spreparowany pecet) wymyślne ekrany w postaci metalowych blach są jedynie jednym z wielu elementów chroniących przed niekontrolowanym wypromieniowywaniem tajemnic. Gdyby tylko na tym poprzestać, taka ochrona nie spełniłaby swojej roli. Nie można bowiem zapominać o stawianiu dodatkowych barier emisji ujawniającej przewodzonej. Niezbędne jest bowiem filtrowanie zasilania, specjalne wykonanie instalacji wodnych oraz grzewczych. Nawet słabe i stłumione sygnały mogą się bowiem rozchodzić po kablach i rurach.

Bezpieczeństwo po polsku
Do niedawna na polskim rynku zmodyfikowane urządzenia informatyczne oferowane były przez przedstawicielstwa firm zagranicznych. To nie była zdrowa sytuacja, nie można być bowiem pewnym, czy dostarczony sprzęt nie został odpowiednio spreparowany przez służby specjalne kraju wprawdzie zaprzyjaźnionego, ale mimo to ciekawego naszych sekretów. Dlatego istotne jest, aby w sferze ochrony informacji korzystać z urządzeń rodzimej produkcji. W Wojskowym Instytucie Łączności, którego jesteśmy pracownikami, został opracowany i wdrożony do produkcji zestaw komputerowy, umożliwiający bezpieczne przetwarzanie informacji kwalifikowanych nawet jako „ściśle tajne”. Dzięki wykorzystaniu metod inżynierii kompatybilności elektromagnetycznej poziom emisji elektromagnetycznych tego typu sprzętu obniżany jest do wartości, które nie pozwolą na przeprowadzenie infiltracji elektromagnetycznej (patrz: wykres).

Warto jednak pamiętać, że samo korzystanie z opracowanego przez nas bezpiecznego zestawu nie wystarczy. Do zagwarantowania poufności danych niezbędne jest przestrzeganie pewnych procedur. Przed otwarciem drzwiczek zamykających dostęp do napędu CD czy dyskietek należy zamknąć wszystkie dokumenty zawierające tajne dane.Ochrona absolutna?

Jak zatem chronić informacje niejawne wytwarzane, przetwarzane i przechowywane na urządzeniach elektronicznych, takich jak np. komputery klasy PC? Przede wszystkim trzeba korzystać z urządzeń mających odpowiedni certyfikat (wydany przez jednostkę certyfikującą wyroby w WSI lub ABW), dopuszczający do wytwarzania, przetwarzania i przechowywania na nich informacji niejawnych. Ponadto muszą to być urządzenia pochodzące z pewnych źródeł, by uniknąć sytuacji, w której ktoś wmontuje w naszego peceta podzespoły realizujące funkcje szpiegowskie. Układy takie mogą poradzić sobie nawet z ekranowanymi pomieszczeniami – wystarczy, że będą gromadzili informacje, a ich odczytanie nastąpi np. w momencie rutynowego przeglądu w serwisie. Przydają się też tradycyjne metody ochrony z przepustkami, strażnikami itp. – należy tworzyć wokół miejsc, gdzie wytwarzane, przetwarzane i przechowywane są informacje niejawne, strefy ograniczonego dostępu.

Jak się wydaje, najodpowiedniejszą decyzją będzie sięgnięcie po sprzęt produkowany i serwisowany przez firmę krajową, która ponadto została sprawdzona przez np. Wojskowe Służby Informacyjne. Trzeba jednak pamiętać, że w całym systemie przedsięwzięć zmierzających do zmniejszenia ryzyka utraty chronionej informacji zawsze najsłabszym ogniwem jest człowiek.

Tarcza i miecz
Gdy jedni naukowcy coraz lepiej zabezpieczają komputery przed ryzykiem podsłuchu elektromagnetycznego, inni opracowują wymyślne metody zdobywania cudzych danych. Mamy tu typowy przykład wyścigu tarczy i miecza. Od czasów van Ecka, który do podsłuchu użył zmodyfikowanego telewizora, technika poszła do przodu. Tym bardziej jest więc istotne, by tam, gdzie to wskazane i wymagane przez prawo, stosować odpowiedni, bezpieczny sprzęt. Jak w tym świetle wygląda świadomość urzędników odpowiedzialnych za zabezpieczenie państwowych akt i dokumentów? Jaka jest sytuacja w bankach czy instytucjach, gdzie przetwarza się dane osobowe? Odpowiednie przepisy, normy, a także sprzęt są dostępne. Wszystko, co trzeba teraz zrobić, to korzystać z nich.

Cała sprawa rzuca też ciekawe światło na modną od kilku lat tematykę bezpieczeństwa w Internecie. Na cóż bowiem zdadzą się wymyślne firewalle, gdy eter niesie nasze sekrety na dziesiątki metrów? Jedyna pociecha w tym, że właściciele sprzętu zdolnego podsłuchiwać komputery elektromagnetycznie, zajęci polowaniem na grube ryby, nie będą raczej zainteresowani tajemnicami płotek. Choć z czasem każda technologia trafia w końcu pod strzechy.

m.

Please follow and like us:
Social Share Buttons and Icons powered by Ultimatelysocial
RSS
Follow by Email
Facebook
Facebook